Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

698 résultats

    • Séminaire

    • Cryptographie

    Quantum Linear Key-recovery Attacks Using the QFT

    • 09 février 2024

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : André Schrottenloher - IRISA

    The Quantum Fourier Transform is a fundamental tool in quantum cryptanalysis, not only as the building block of Shor's algorithm, but also in attacks against symmetric cryptosystems. Indeed, hidden shift algorithms such as Simon's (FOCS 1994), which rely on the QFT, have been used to obtain attacks on some very specific block cipher structures. The Fourier Transform is also used in classical[…]
    • Séminaire

    • Cryptographie

    TBD (To be decided closer to the date of the talk)

    • 05 avril 2024

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Lisa Kohl - CWI

    TBD (To be decided closer to the date of the talk)
    • Groupe de travail

    Modélisation statistique et sécurité des générateurs d'aléa pour la cryptographie

    • 08 avril 2023 (11:00 - 12:00)

    • À l'IRISA, campus de Beaulieu, Rennes

    Orateur : David Lubicz - DGA, IRMAR

    Dans cet exposé on essaie d'expliquer ce que l'on entend pas méthodes statistiques et on donne des exemples concrets d'application dans la cybersécurité.
    • Cryptography

    • Groupe de travail

    Analyse statistique des extrêmes pour la modélisation d'évènements rares ou atypiques

    • 08 avril 2023 (10:00 - 11:00)

    • À l'IRISA, campus de Beaulieu, Rennes

    Orateur : Gilles Stupfler - ENSAI

    • Séminaire

    • SoSysec

    Présentation des fondamentaux du management du risque et d’EBIOS Risk Manager

    • 29 novembre 2019

    • Inria Center of the University of Rennes - - Room TBD

    Orateur : Vincent Loriot (ANSSI)

    Résumé :a. Présentation ANSSIb. Tendances de la menace cyber et démarche pour s’en protégerc. Fondamentaux de la méthode EBIOS Risk ManagerLa présentation théorique sera complétée avec un atelier pratique couvrant les sujets suivants :a. Les besoins et enjeux de sécuritéb. Les couples Source de Risque / Objectif Viséc. La cartographie de menace de l’écosystème 
    • Séminaire

    • SoSysec

    Privacy in The 5G-AKA Authentication Protocol

    • 18 janvier 2019

    • Inria Center of the University of Rennes - - Room TBD

    Orateur : Adrien Koutsos (LSV)

    The 5G mobile communications standards are being finalized, and drafts are now available. This standard describes the 5G-AKA authentication and key exchange protocol. The previous version of AKA (3G and 4G) are well-known for their lack of privacy against an active adversary (e.g. a user can be massively tracked using IMSI-catcher). This new version of AKA tries to offer more privacy, notably[…]